零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
本文分别从联合建模中去除可信第三方和匿踪查询中引入可信第三方两个方面来探讨可信第三方在隐私计算技术应用时的必要性。
ENISA在报告《5G规范中的安全性——3GPP安全规范(5G SA)中的控制措施》中指出,将建立一个5G安全控制措施矩阵,形成统一、动态、在线的“一站式”安全控制措施库。
为验证SD-WAN方案在券商广域网应用场景下的技术优势和适用性,上交所技术携手南京证券和思杰公司,探索了SD-WAN在证券行业灾备互联应用研究。
安全运营有一个很重要的环节:闭环。如何从“复盘”到“复仇”,实现问题闭环?本篇聊聊如何正确的复盘,抛砖引玉。
在全球局势不稳定性、不确定性加剧的情况下,美国在2020年出台的系列战略文件中涉及网络空间安全的高达20余份,持续加强在网络空间领域的战略规划和顶层牵引。
报告梳理了当前区块链基础设施在系统账户权限管理、隐私保护、密码机制、共识机制、智能合约、安全运维各领域的安全情况。
由于在隔离和安全性方面存在的天然缺陷,安全一直是企业进行容器改造化进程中关注的核心问题之一。来到云原生时代,企业又将面临哪些容器安全新挑战?
该报告为医疗组织提供了网络安全指南,以进一步利用云服务进行数字化,目的是帮助医疗机构安全地采用云服务并为网络安全挑战做准备。
“十四五”规划对数字化转型下的网络安全提出了新要求。
中国软件评测中心聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测...
经过多年建设,俄罗斯建立了专业性强、体系完整的网电空间作战部队,拥有强大的网电空间作战力量。
本文将结合实际案例详细介绍美国国家标准技术研究所(NIST)网络安全标准和框架应用实践的基本准则。
本文基于ATT&CK攻击框架,给大家解析一些常见勒索病毒黑客组织的攻击技术与攻击流程。
网站攻击方法多种多样,防御手段也各有侧重,但只要在创建或运营网站时不跳过安全设置,至少能缓解遭攻击的可能性和攻击后果的严重性。
纲要共分为19篇,其中有4篇的部分章节与工业和信息化领域密切相关。
“网络安全”一词文中出现了14次,“数据安全”出现了4次,而“安全”一词则出现了180余次。
本文定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,简析了每种主动防护手段的优...
本文概述了汽车功能安全与信息安全的定义和研究现状, 对车辆攻击技术和防护技术进行了详细的归纳与分类, 分析了针对汽车常见的攻击手段和潜在安全威胁, 并针对每一种安全威...
电磁信息安全技术的不断发展,为信息保密工作带来了风险与挑战。
微信公众号